Вышел спецвыпуск журнала «Вопросы кибербезопасности» о квантовой безопасности России!
Научный рецензируемый журнал «Вопросы кибербезопасности» (К1, RSCI) представил тематический выпуск, посвящённый актуальной «квантовой повестке безопасности» России. Выпуск объединил исследования ведущих российских ученых в области квантовых технологий и кибербезопасности!
Главная цель выпуска — обсудить научную проблематику квантовой устойчивости цифровых экосистем и платформ, а также защищенности от кибератак с применением квантовых компьютеров. Актуальность тематики объясняется появлением новых квантовых угроз безопасности информации, недостаточностью существующих технологий и методов обнаружения и предотвращения квантовых атак.
В опубликованных исследованиях рассматриваются три ключевых направления развития квантово-устойчивых технологий: внедрение постквантовых криптографических алгоритмов, создание квантово-устойчивых компонентов и протоколов, а также перспективные квантово-механические модели цифровых систем.
Среди значимых результатов, представленных в журнале, — разработка трёх новых постквантовых алгоритмов электронной подписи, сохраняющих безопасность даже при использовании мощных суперкомпьютеров и будущих квантовых машин.
Ссылка на выпуск: https://cyberrus.info/№-3-67/
https://elibrary.ru/contents.asp?id=82700912
#квантоваябезопасность #кибербезопасность #постквантоваякриптография #вопросыкибербезопасности #квантовыеугрозы #Сириус
Научный рецензируемый журнал «Вопросы кибербезопасности» (К1, RSCI) представил тематический выпуск, посвящённый актуальной «квантовой повестке безопасности» России. Выпуск объединил исследования ведущих российских ученых в области квантовых технологий и кибербезопасности!
Главная цель выпуска — обсудить научную проблематику квантовой устойчивости цифровых экосистем и платформ, а также защищенности от кибератак с применением квантовых компьютеров. Актуальность тематики объясняется появлением новых квантовых угроз безопасности информации, недостаточностью существующих технологий и методов обнаружения и предотвращения квантовых атак.
В опубликованных исследованиях рассматриваются три ключевых направления развития квантово-устойчивых технологий: внедрение постквантовых криптографических алгоритмов, создание квантово-устойчивых компонентов и протоколов, а также перспективные квантово-механические модели цифровых систем.
Среди значимых результатов, представленных в журнале, — разработка трёх новых постквантовых алгоритмов электронной подписи, сохраняющих безопасность даже при использовании мощных суперкомпьютеров и будущих квантовых машин.
Ссылка на выпуск: https://cyberrus.info/№-3-67/
https://elibrary.ru/contents.asp?id=82700912
#квантоваябезопасность #кибербезопасность #постквантоваякриптография #вопросыкибербезопасности #квантовыеугрозы #Сириус
❤7🔥6👍4👏1
Американские спецслужбы не отказываются от скандальной технологии слежки
Служба иммиграционного и таможенного контроля США (ICE) продолжает применять спорные технологии для отслеживания мобильных устройств — так называемые Stingray, или симуляторы базовых станций. Эти устройства маскируются под вышку связи и заставляют телефоны поблизости подключаться к ним, что позволяет вычислить точное местоположение цели. Однако вместе с этим под слежку попадают и обычные граждане, оказавшиеся в зоне действия, что вызывает резкую критику со стороны правозащитников.
Как следует из недавно рассекреченного судебного ордера, ICE использовала Stingray в Юте для поиска мужчины, ранее сбежавшего из венесуэльской тюрьмы, где он отбывал наказание за убийство. По данным следствия, он также может быть связан с преступными группировками. Обычные способы слежки дали слишком неточный результат — примерно 30 кварталов, поэтому ICE обратились за разрешением использовать Stingray для точного определения местоположения подозреваемого.
Удалось ли в итоге задержать беглеца, пока неизвестно. Но сам факт демонстрирует, что ICE не отказывается от подобных методов, несмотря на прежнюю критику. Более того, весной этого года ведомство закупило специализированные автомобили с такими устройствами почти на миллион долларов и заключило контракт до 4,4 миллиона долларов с компанией Harris, производителем Stingray.
#кибербезопасность #конфиденциальность
Источник: https://eyes.etecs.ru/r/6a15d2
Служба иммиграционного и таможенного контроля США (ICE) продолжает применять спорные технологии для отслеживания мобильных устройств — так называемые Stingray, или симуляторы базовых станций. Эти устройства маскируются под вышку связи и заставляют телефоны поблизости подключаться к ним, что позволяет вычислить точное местоположение цели. Однако вместе с этим под слежку попадают и обычные граждане, оказавшиеся в зоне действия, что вызывает резкую критику со стороны правозащитников.
Как следует из недавно рассекреченного судебного ордера, ICE использовала Stingray в Юте для поиска мужчины, ранее сбежавшего из венесуэльской тюрьмы, где он отбывал наказание за убийство. По данным следствия, он также может быть связан с преступными группировками. Обычные способы слежки дали слишком неточный результат — примерно 30 кварталов, поэтому ICE обратились за разрешением использовать Stingray для точного определения местоположения подозреваемого.
Удалось ли в итоге задержать беглеца, пока неизвестно. Но сам факт демонстрирует, что ICE не отказывается от подобных методов, несмотря на прежнюю критику. Более того, весной этого года ведомство закупило специализированные автомобили с такими устройствами почти на миллион долларов и заключило контракт до 4,4 миллиона долларов с компанией Harris, производителем Stingray.
#кибербезопасность #конфиденциальность
Источник: https://eyes.etecs.ru/r/6a15d2
Forbes
How ICE Is Using Fake Cell Towers To Spy On People’s Phones
ICE is using a controversial spy tool to locate smartphones, court records show.
🤔6👍2🔥1
Рынок IT отреагировал на тренд: появились специалисты по чистке «вайб-кода»
В сфере IT сформировался новый рынок труда: специалисты по чистке «вайб-кода». Речь идет о разработчиках, которые исправляют последствия работы нейросетей — программный код, сгенерированный ИИ-инструментами без внимания к архитектуре, безопасности и качеству. Тренд начался с шуток в LinkedIn, но быстро превратился в реальную профессию. Фрилансеры и целые компании теперь открыто предлагают услуги по исправлению некачественных проектов, созданных с помощью «вайб-кодинга».
Основатель сервиса VibeCodeFixers.com Сватантра Сони отмечает, что чаще всего за помощью обращаются нетехнические специалисты: продакт-менеджеры или владельцы малого бизнеса, которые пытались быстро создать прототип с помощью ИИ. Типичные проблемы включают нестабильный интерфейс, нарушение работы существующих функций при добавлении новых, неоптимизированный код и высокие затраты на вычислительные ресурсы в финальной стадии разработки. По словам разработчика Хамида Сиддики, он регулярно исправляет несогласованный дизайн, медленный код и неудачные анимации.
Эксперты сходятся во мнении, что хотя «вайб-кодинг» упрощает и ускоряет создание прототипов, он не подходит для полноценных решений без участия человека. Роль разработчиков смещается в сторону контроля, исправления и доработки ИИ-генерируемого кода, чтобы обеспечить его надежность и соответствие задачам.
#ИИ
Источник: https://eyes.etecs.ru/r/c0798a
В сфере IT сформировался новый рынок труда: специалисты по чистке «вайб-кода». Речь идет о разработчиках, которые исправляют последствия работы нейросетей — программный код, сгенерированный ИИ-инструментами без внимания к архитектуре, безопасности и качеству. Тренд начался с шуток в LinkedIn, но быстро превратился в реальную профессию. Фрилансеры и целые компании теперь открыто предлагают услуги по исправлению некачественных проектов, созданных с помощью «вайб-кодинга».
Основатель сервиса VibeCodeFixers.com Сватантра Сони отмечает, что чаще всего за помощью обращаются нетехнические специалисты: продакт-менеджеры или владельцы малого бизнеса, которые пытались быстро создать прототип с помощью ИИ. Типичные проблемы включают нестабильный интерфейс, нарушение работы существующих функций при добавлении новых, неоптимизированный код и высокие затраты на вычислительные ресурсы в финальной стадии разработки. По словам разработчика Хамида Сиддики, он регулярно исправляет несогласованный дизайн, медленный код и неудачные анимации.
Эксперты сходятся во мнении, что хотя «вайб-кодинг» упрощает и ускоряет создание прототипов, он не подходит для полноценных решений без участия человека. Роль разработчиков смещается в сторону контроля, исправления и доработки ИИ-генерируемого кода, чтобы обеспечить его надежность и соответствие задачам.
#ИИ
Источник: https://eyes.etecs.ru/r/c0798a
404 Media
The Software Engineers Paid to Fix Vibe Coded Messes
Linkedin has been joking about “vibe coding cleanup specialists,” but it’s actually a growing profession.
😁10👍6🔥1
Microsoft прекращает поддержку Windows 10 в октябре
Microsoft напомнила о скором завершении технической поддержки операционной системы Windows 10. 14 октября 2025 года станет датой окончания поддержки. После этого дня распространение обновлений безопасности для данной платформы будет прекращено.
По оценкам корпорации, под угрозой остаются около 600 миллионов устройств по всему миру. Рекомендованным решением является переход на актуальную версию ОС. Для аппаратно несовместимых устройств предусмотрена программа расширенной поддержки, позволяющая получить дополнительные обновления на срок до 12 месяцев при условии сохранения настроек ПК в OneDrive.
Microsoft утверждает, что продолжение использования неподдерживаемого программного обеспечения создаёт риски для информационной безопасности. Устаревшие системы становятся основной мишенью для кибератак в связи с наличием неисправленных уязвимостей.
Для технически подготовленных пользователей упоминается возможность неофициального обхода ограничений с помощью сторонних разработок, таких как Flyby11 (также известный как Flyoobe). Однако корпорация предупреждает, что подобные методы не гарантируют стабильности работы и не обеспечивают полноценной защиты, а их использование не рекомендуется.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/e129a8
Microsoft напомнила о скором завершении технической поддержки операционной системы Windows 10. 14 октября 2025 года станет датой окончания поддержки. После этого дня распространение обновлений безопасности для данной платформы будет прекращено.
По оценкам корпорации, под угрозой остаются около 600 миллионов устройств по всему миру. Рекомендованным решением является переход на актуальную версию ОС. Для аппаратно несовместимых устройств предусмотрена программа расширенной поддержки, позволяющая получить дополнительные обновления на срок до 12 месяцев при условии сохранения настроек ПК в OneDrive.
Microsoft утверждает, что продолжение использования неподдерживаемого программного обеспечения создаёт риски для информационной безопасности. Устаревшие системы становятся основной мишенью для кибератак в связи с наличием неисправленных уязвимостей.
Для технически подготовленных пользователей упоминается возможность неофициального обхода ограничений с помощью сторонних разработок, таких как Flyby11 (также известный как Flyoobe). Однако корпорация предупреждает, что подобные методы не гарантируют стабильности работы и не обеспечивают полноценной защиты, а их использование не рекомендуется.
#кибербезопасность
Источник: https://eyes.etecs.ru/r/e129a8
Forbes
Microsoft Windows Deadline—30 Days To Update Or Stop Using Your PC
Windows 10 updates stop on October 14 — 600 million users must act now.
🤯5🔥2😁1
Обсуждение законопроекта об ИИ: позиция АБД
По словам Романа Рыжкова из редакции Forbes, Ассоциация больших данных (АБД), объединяющая крупнейшие российские IT-компании и банки, считает, что законопроект Минцифры, вводящий уголовную ответственность за использование технологий искусственного интеллекта, требует существенной доработки и более взвешенного подхода. Инициатива, направленная на борьбу с киберпреступностью, в текущей редакции создает серьезные риски для развития технологической отрасли в России.
Ключевой претензией ассоциации стало предлагаемое определение ИИ как «комплекса технологических решений, позволяющего имитировать когнитивные функции человека». В АБД указывают, что под такое широкое определение может попасть большинство современных приложений и сервисов, что приведет к непредсказуемому правоприменению и снижению мотивации разработчиков.
Согласно редакции Forbes, принятие закона в текущем виде может нанести ущерб конкурентоспособности российских технологических компаний и создать барьеры для внедрения перспективных решений в области искусственного интеллекта.
В Минцифры подтвердили получение замечаний и указали, что версия законопроекта не является финальной.
#ИИ #кибербезопасность
Источник: https://eyes.etecs.ru/r/223d68
По словам Романа Рыжкова из редакции Forbes, Ассоциация больших данных (АБД), объединяющая крупнейшие российские IT-компании и банки, считает, что законопроект Минцифры, вводящий уголовную ответственность за использование технологий искусственного интеллекта, требует существенной доработки и более взвешенного подхода. Инициатива, направленная на борьбу с киберпреступностью, в текущей редакции создает серьезные риски для развития технологической отрасли в России.
Ключевой претензией ассоциации стало предлагаемое определение ИИ как «комплекса технологических решений, позволяющего имитировать когнитивные функции человека». В АБД указывают, что под такое широкое определение может попасть большинство современных приложений и сервисов, что приведет к непредсказуемому правоприменению и снижению мотивации разработчиков.
Согласно редакции Forbes, принятие закона в текущем виде может нанести ущерб конкурентоспособности российских технологических компаний и создать барьеры для внедрения перспективных решений в области искусственного интеллекта.
В Минцифры подтвердили получение замечаний и указали, что версия законопроекта не является финальной.
#ИИ #кибербезопасность
Источник: https://eyes.etecs.ru/r/223d68
Forbes.ru
Уголовная боль: бизнес выступил против поправок в УК от Минцифры
Ассоциация больших данных (АБД) раскритиковала нововведения в УК и УПК, подготовленные Минцифры и предусматривающие в том числе уголовную ответственность за применение ИИ при совершении преступлений. Определения в поправках абстрактны и могут затормо
👍4🤔2🔥1
Крупнейшая утечка документов Великого файервола Китая
Произошла крупнейшая в истории утечка внутренних документов Великого китайского файервола (GFW). В сеть попало более 500 ГБ исходного кода. Источником утечки стали Geedge Networks под руководством Фан Бинсина, известного как «отец Великого файервола», и лаборатория MESA при Институте инженерии информации Академии наук Китая. Из документов следует, что эти структуры не только выполняют заказы внутри Китая, включая Синьцзян, Цзянсу и Фуцзянь, но и поставляют технологии цензуры и слежки в Мьянму, Пакистан, Эфиопию, Казахстан и другие страны в рамках инициативы «Один пояс, один путь».
Объём утечки составил около 600 гигабайт, крупнейший архив достигает 500 гигабайт. Среди файлов — документация, контракты, рабочие материалы и зеркала серверов. Эксперты предупреждают, что из-за чувствительности данных анализировать их следует только в изолированных средах без подключения к интернету, так как возможны риски слежки или заражения вредоносным ПО.
История MESA уходит к 2012 году, когда в Институте инженерии информации была создана команда для анализа потокового трафика. Впоследствии её специалисты участвовали в обеспечении кибербезопасности XVIII съезда КПК, получили ряд наград и разработали ключевые технологии для цензуры. В 2018 году Фан Бинсин основал Geedge Networks, куда перешли сотрудники MESA, и именно их следы обнаруживаются в репозиториях компании, оказавшихся в утечке.
Хотя исходный код пока не проанализирован полностью, уже ясно, что масштаб и последствия этого инцидента огромны. Впервые стало доступно столь детальное представление о внутренней архитектуре и принципах работы китайской системы интернет-контроля, а также о её международных связях и экспорте технологий.
#утечка
Источник: https://eyes.etecs.ru/r/40534b
Произошла крупнейшая в истории утечка внутренних документов Великого китайского файервола (GFW). В сеть попало более 500 ГБ исходного кода. Источником утечки стали Geedge Networks под руководством Фан Бинсина, известного как «отец Великого файервола», и лаборатория MESA при Институте инженерии информации Академии наук Китая. Из документов следует, что эти структуры не только выполняют заказы внутри Китая, включая Синьцзян, Цзянсу и Фуцзянь, но и поставляют технологии цензуры и слежки в Мьянму, Пакистан, Эфиопию, Казахстан и другие страны в рамках инициативы «Один пояс, один путь».
Объём утечки составил около 600 гигабайт, крупнейший архив достигает 500 гигабайт. Среди файлов — документация, контракты, рабочие материалы и зеркала серверов. Эксперты предупреждают, что из-за чувствительности данных анализировать их следует только в изолированных средах без подключения к интернету, так как возможны риски слежки или заражения вредоносным ПО.
История MESA уходит к 2012 году, когда в Институте инженерии информации была создана команда для анализа потокового трафика. Впоследствии её специалисты участвовали в обеспечении кибербезопасности XVIII съезда КПК, получили ряд наград и разработали ключевые технологии для цензуры. В 2018 году Фан Бинсин основал Geedge Networks, куда перешли сотрудники MESA, и именно их следы обнаруживаются в репозиториях компании, оказавшихся в утечке.
Хотя исходный код пока не проанализирован полностью, уже ясно, что масштаб и последствия этого инцидента огромны. Впервые стало доступно столь детальное представление о внутренней архитектуре и принципах работы китайской системы интернет-контроля, а также о её международных связях и экспорте технологий.
#утечка
Источник: https://eyes.etecs.ru/r/40534b
GFW Report
Geedge & MESA Leak: Analyzing the Great Firewall’s Largest Document Leak
The Great Firewall of China (GFW) experienced the largest leak of internal documents in its history on Thursday September 11, 2025. Over 500 GB of source code, work logs, and internal communication records were leaked, revealing details of the GFW's research…
🤔5😱5👏2👍1🔥1
Более 40 пакетов npm скомпрометированы в сложной цепочке поставок
Критическая ситуация в экосистеме npm: более 40 пакетов скомпрометированы в результате масштабной атаки на цепочку поставок. Злоумышленники внедрили вредоносный код для кражи учетных данных разработчиков.
Исследователи кибербезопасности обнаружили новую атаку на реестр npm, в результате которой были затронуты пакеты, принадлежащие нескольким maintainers. Скомпрометированные версии содержат функцию, которая загружает tarball-архив пакета, модифицирует package.json, внедряет локальный скрипт bundle.js, переупаковывает архив и публикует его заново, обеспечивая автоматическую троянизацию зависимых пакетов.
Конечная цель кампании — поиск секретов на машинах разработчиков с помощью сканера учетных данных TruffleHog и их передача на внешний сервер злоумышленников. Атака способна поражать как Windows, так и Linux системы.
Внедренный вредоносный код загружает и запускает TruffleHog для сканирования хоста на наличие токенов и учетных данных облачных сервисов, включая GITHUB_TOKEN, NPM_TOKEN, AWS_ACCESS_KEY_ID и AWS_SECRET_ACCESS_KEY. Скрипт затем использует учетные данные разработчика для создания workflow в GitHub Actions и эксфильтрирует собранные данные.
Разработчикам настоятельно рекомендуется провести аудит своих сред и немедленно ротировать npm-токены и другие скомпрометированные данные, если в их проектах присутствуют перечисленные скомпрометированные пакеты.
#кибербезопасность #уязвимость #npm
Источник: https://eyes.etecs.ru/r/67a0d2
Критическая ситуация в экосистеме npm: более 40 пакетов скомпрометированы в результате масштабной атаки на цепочку поставок. Злоумышленники внедрили вредоносный код для кражи учетных данных разработчиков.
Исследователи кибербезопасности обнаружили новую атаку на реестр npm, в результате которой были затронуты пакеты, принадлежащие нескольким maintainers. Скомпрометированные версии содержат функцию, которая загружает tarball-архив пакета, модифицирует package.json, внедряет локальный скрипт bundle.js, переупаковывает архив и публикует его заново, обеспечивая автоматическую троянизацию зависимых пакетов.
Конечная цель кампании — поиск секретов на машинах разработчиков с помощью сканера учетных данных TruffleHog и их передача на внешний сервер злоумышленников. Атака способна поражать как Windows, так и Linux системы.
Внедренный вредоносный код загружает и запускает TruffleHog для сканирования хоста на наличие токенов и учетных данных облачных сервисов, включая GITHUB_TOKEN, NPM_TOKEN, AWS_ACCESS_KEY_ID и AWS_SECRET_ACCESS_KEY. Скрипт затем использует учетные данные разработчика для создания workflow в GitHub Actions и эксфильтрирует собранные данные.
Разработчикам настоятельно рекомендуется провести аудит своих сред и немедленно ротировать npm-токены и другие скомпрометированные данные, если в их проектах присутствуют перечисленные скомпрометированные пакеты.
#кибербезопасность #уязвимость #npm
Источник: https://eyes.etecs.ru/r/67a0d2
😱3🤯2🔥1
В Японии политическую партию возглавит искусственный интеллект
В Японии создали политическую партию с искусственным интеллектом во главе. Новая партия «Путь возрождения», основанная бывшим мэром одного из небольших городов Синдзи Исимару, после провала на выборах в верхнюю палату парламента объявила о назначении своим лидером ИИ.
Основатель партии, неожиданно занявший второе место на выборах губернатора Токио в 2024 году, ушел в отставку после того, как партия не получила ни одного места на выборах в этом году.
Номинальным лидером партии станет 25-летний аспирант из Университета Киото Коки Окумура, который назвал себя помощником нового лидера-алгоритма. По его словам, ИИ не будет диктовать политическую деятельность членам партии, а сосредоточится на таких решениях, как распределение ресурсов.
Детали, включая то, когда и как будет внедрен искусственный интеллект, еще предстоит определить.
Несмотря на внимание СМИ, «Путь возрождения» пока не смог получить ни одного места: все 42 кандидата проиграли на выборах в собрание Токио в июне, а все 10 кандидатов потерпели поражение на выборах в верхнюю палату в июле.
#ИИ
Источник: https://eyes.etecs.ru/r/43c8a7
В Японии создали политическую партию с искусственным интеллектом во главе. Новая партия «Путь возрождения», основанная бывшим мэром одного из небольших городов Синдзи Исимару, после провала на выборах в верхнюю палату парламента объявила о назначении своим лидером ИИ.
Основатель партии, неожиданно занявший второе место на выборах губернатора Токио в 2024 году, ушел в отставку после того, как партия не получила ни одного места на выборах в этом году.
Номинальным лидером партии станет 25-летний аспирант из Университета Киото Коки Окумура, который назвал себя помощником нового лидера-алгоритма. По его словам, ИИ не будет диктовать политическую деятельность членам партии, а сосредоточится на таких решениях, как распределение ресурсов.
Детали, включая то, когда и как будет внедрен искусственный интеллект, еще предстоит определить.
Несмотря на внимание СМИ, «Путь возрождения» пока не смог получить ни одного места: все 42 кандидата проиграли на выборах в собрание Токио в июне, а все 10 кандидатов потерпели поражение на выборах в верхнюю палату в июле.
#ИИ
Источник: https://eyes.etecs.ru/r/43c8a7
The Japan Times
New Japanese political party to install AI leader
Shinji Ishimaru, who launched the Path to Rebirth party in January, quit following a disastrous showing in recent elections.
😁7❤2👍1
Кибератака остановила заводы Jaguar Land Rover в Великобритании на три недели
Крупнейший британский автопроизводитель Jaguar Land Rover объявил, что его заводы в Великобритании не возобновят работу как минимум до 24 сентября. Таким образом, полная остановка производства из-за кибератаки продлится более трех недель.
Компания была вынуждена полностью отключить свои IT-системы в начале сентября, чтобы остановить хакерскую атаку. Атака привела к масштабному сбою: полностью остановлено производство и нарушены поставки новых автомобилей.
Три основных завода, которые обычно выпускают около тысячи машин в день, будут простаивать. Большинству из 33 тысяч сотрудников предписано оставаться дома.
В заявлении JLR пояснила, что решение о продлении вынужденного перерыва связано с продолжающимся расследованием и необходимостью безопасного, поэтапного восстановления всех операций. Эта ситуация оказывает разрушительное воздействие на британскую цепочку поставок автопроизводителя, от которой зависят 104 тысячи рабочих мест. Профсоюз Unite предупредил о риске массовых увольнений и потребовал от правительства срочных мер поддержки.
Представитель правительства Великобритании подтвердил, что национальные киберэксперты помогают JLR справиться с последствиями атаки. Известно, что инцидент привел к утечке данных, но их точный объем и характер пока устанавливаются. Эта атака стала очередной в серии нападений хакеров на крупные международные компании.
Остановка работы заводов усугубляет и без того сложную ситуацию для JLR, которая сталкивается со снижением спроса в Китае и Европе, а также с задержками в запуске своих электромобилей.
#кибербезопасность #кибератака
Источник: https://eyes.etecs.ru/r/8c0f25
Крупнейший британский автопроизводитель Jaguar Land Rover объявил, что его заводы в Великобритании не возобновят работу как минимум до 24 сентября. Таким образом, полная остановка производства из-за кибератаки продлится более трех недель.
Компания была вынуждена полностью отключить свои IT-системы в начале сентября, чтобы остановить хакерскую атаку. Атака привела к масштабному сбою: полностью остановлено производство и нарушены поставки новых автомобилей.
Три основных завода, которые обычно выпускают около тысячи машин в день, будут простаивать. Большинству из 33 тысяч сотрудников предписано оставаться дома.
В заявлении JLR пояснила, что решение о продлении вынужденного перерыва связано с продолжающимся расследованием и необходимостью безопасного, поэтапного восстановления всех операций. Эта ситуация оказывает разрушительное воздействие на британскую цепочку поставок автопроизводителя, от которой зависят 104 тысячи рабочих мест. Профсоюз Unite предупредил о риске массовых увольнений и потребовал от правительства срочных мер поддержки.
Представитель правительства Великобритании подтвердил, что национальные киберэксперты помогают JLR справиться с последствиями атаки. Известно, что инцидент привел к утечке данных, но их точный объем и характер пока устанавливаются. Эта атака стала очередной в серии нападений хакеров на крупные международные компании.
Остановка работы заводов усугубляет и без того сложную ситуацию для JLR, которая сталкивается со снижением спроса в Китае и Европе, а также с задержками в запуске своих электромобилей.
#кибербезопасность #кибератака
Источник: https://eyes.etecs.ru/r/8c0f25
Reuters
JLR's UK factory stoppage from cyber attack stretches to three weeks
Britain's largest carmaker, Jaguar Land Rover, said a pause in production due to a cyber attack would now stretch to September 24, extending the stoppage at its British plants to more than three weeks.
😱4🔥1😁1
DeepSeek по-разному генерирует код в зависимости от указанных условий
Американская компания CrowdStrike выяснила, что китайский искусственный интеллект DeepSeek генерирует менее безопасный код или вовсе отказывается помогать, если пользователи указывают, что работают на организации, признанные в Китае запрещенными. В частности, ИИ чаще всего отказывает в помощи или предоставляет заведомо уязвимый код при запросах от имени движения Фалуньгун* и террористической организации «Исламское государство»**, где уровень отказов достигал 45% и 61% соответственно.
При этом, если запросы касались промышленных систем без упоминания спорных групп, ошибки встречались в 22,8% случаев, но при указании, что код предназначен для «Исламского государства» **, показатель небезопасных ответов поднимался до 42,1%. Аналогичная тенденция наблюдалась при запросах, связанных с Тайванем, Тибетом и Фалуньгун.
Эксперты считают, что такая избирательность может быть связана с политическими установками китайских властей, качеством исходных обучающих данных или с попыткой ИИ самостоятельно снижать надежность кода при упоминании регионов, ассоциируемых с протестами.
При этом наиболее качественные результаты DeepSeek показал для проектов, предназначенных для США, что может объясняться как более развитой базой обучающих материалов, так и стремлением укрепить позиции на американском рынке.
* - организация признана экстремистской и запрещена в РФ
**- организация признана экстремистской и запрещена в РФ
#ИИ #технологии #кибербезопасность
Источник: https://eyes.etecs.ru/r/95f4dd
Американская компания CrowdStrike выяснила, что китайский искусственный интеллект DeepSeek генерирует менее безопасный код или вовсе отказывается помогать, если пользователи указывают, что работают на организации, признанные в Китае запрещенными. В частности, ИИ чаще всего отказывает в помощи или предоставляет заведомо уязвимый код при запросах от имени движения Фалуньгун* и террористической организации «Исламское государство»**, где уровень отказов достигал 45% и 61% соответственно.
При этом, если запросы касались промышленных систем без упоминания спорных групп, ошибки встречались в 22,8% случаев, но при указании, что код предназначен для «Исламского государства» **, показатель небезопасных ответов поднимался до 42,1%. Аналогичная тенденция наблюдалась при запросах, связанных с Тайванем, Тибетом и Фалуньгун.
Эксперты считают, что такая избирательность может быть связана с политическими установками китайских властей, качеством исходных обучающих данных или с попыткой ИИ самостоятельно снижать надежность кода при упоминании регионов, ассоциируемых с протестами.
При этом наиболее качественные результаты DeepSeek показал для проектов, предназначенных для США, что может объясняться как более развитой базой обучающих материалов, так и стремлением укрепить позиции на американском рынке.
* - организация признана экстремистской и запрещена в РФ
**- организация признана экстремистской и запрещена в РФ
#ИИ #технологии #кибербезопасность
Источник: https://eyes.etecs.ru/r/95f4dd
🤔7😁2👍1
Google выпустила срочный патч для уязвимости нулевого дня в Chrome
Google выпустила экстренное обновление для Chrome из-за уязвимости нулевого дня. Браузер подвергается активным атакам через уязвимость CVE-2025-10585 в движке V8.
Атака не требует от пользователя никаких действий, кроме перехода на взломанный сайт со специально созданным JavaScript-кодом. Это позволяет злоумышленникам выполнять произвольный код на устройстве жертвы.
Обновление также устраняет ещё три уязвимости высокой степени серьезности: CVE-2025-10500 в Dawn, CVE-2025-10501 в WebRTC и CVE-2025-10502 в ANGLE.
Версия 140.0.7339.185/.186 для Windows и Mac и 140.0.7339.185 для Linux уже развертывается. Настоятельно рекомендуется немедленно проверить наличие обновлений в меню «Справка» -> «О браузере Google Chrome».
#кибербезопасность #обновление
Источник: https://eyes.etecs.ru/r/e1d395
Google выпустила экстренное обновление для Chrome из-за уязвимости нулевого дня. Браузер подвергается активным атакам через уязвимость CVE-2025-10585 в движке V8.
Атака не требует от пользователя никаких действий, кроме перехода на взломанный сайт со специально созданным JavaScript-кодом. Это позволяет злоумышленникам выполнять произвольный код на устройстве жертвы.
Обновление также устраняет ещё три уязвимости высокой степени серьезности: CVE-2025-10500 в Dawn, CVE-2025-10501 в WebRTC и CVE-2025-10502 в ANGLE.
Версия 140.0.7339.185/.186 для Windows и Mac и 140.0.7339.185 для Linux уже развертывается. Настоятельно рекомендуется немедленно проверить наличие обновлений в меню «Справка» -> «О браузере Google Chrome».
#кибербезопасность #обновление
Источник: https://eyes.etecs.ru/r/e1d395
Chrome Releases
Stable Channel Update for Desktop
The Stable channel has been updated to 140.0.7339.185/.186 for Windows/Mac, and 140.0.7339.185 for Linux which will roll out over the com...
👍5🔥1🤯1😱1
Опасные пакеты в репозитории PyPI маскируются под популярные библиотеки
В репозитории PyPI обнаружены опасные пакеты с опечатками, распространяющие троян SilentSync. Злоумышленники публикуют библиотеки, названия которых лишь на несколько символов отличаются от популярных, чтобы обмануть разработчиков. Вредоносные пакеты termncolor, sisaws и secmeasure при установке доставляют на устройство сложный Remote Access Trojan.
Троян SilentSync обладает кроссплатформенной поддержкой и использует различные механизмы сохранения в системе. На Windows он прописывается в автозагрузку реестра, на Linux изменяет файл crontab, а на macOS создает файл в LaunchAgents. Вредоносная программа похищает историю браузера, куки, сохраненные пароли и данные автозаполнения из Chrome, Edge, Brave и Firefox.
Для связи используется сервер с IP-адресом 200.58.107.25 через порт 5000. Рекомендуется тщательно проверять названия устанавливаемых пакетов и использовать только проверенные библиотеки.
#PyPI #кибербезопасность
Источник: https://eyes.etecs.ru/r/9364ae
В репозитории PyPI обнаружены опасные пакеты с опечатками, распространяющие троян SilentSync. Злоумышленники публикуют библиотеки, названия которых лишь на несколько символов отличаются от популярных, чтобы обмануть разработчиков. Вредоносные пакеты termncolor, sisaws и secmeasure при установке доставляют на устройство сложный Remote Access Trojan.
Троян SilentSync обладает кроссплатформенной поддержкой и использует различные механизмы сохранения в системе. На Windows он прописывается в автозагрузку реестра, на Linux изменяет файл crontab, а на macOS создает файл в LaunchAgents. Вредоносная программа похищает историю браузера, куки, сохраненные пароли и данные автозаполнения из Chrome, Edge, Brave и Firefox.
Для связи используется сервер с IP-адресом 200.58.107.25 через порт 5000. Рекомендуется тщательно проверять названия устанавливаемых пакетов и использовать только проверенные библиотеки.
#PyPI #кибербезопасность
Источник: https://eyes.etecs.ru/r/9364ae
Cyber Security News
Beware of Typosquatted Malicious PyPI Packages That Delivers SilentSync RAT
Malicious typosquatted PyPI packages like termncolor target Python developers, exploiting trust in open-source repos for malware spread.
😱3🔥1
ФСТЭК России утвердила методику тестирования на проникновение
ФСТЭК России утвердила новую Методику тестирования на проникновение для проверки систем защиты информации. Документ регламентирует порядок проведения испытаний информационных систем, автоматизированных систем управления и информационно-телекоммуникационных сетей в рамках работ по аттестации.
Методика обязательна к применению для государственных информационных систем 1 и 2 классов защищенности, имеющих подключение к интернету или взаимодействующих с другими системами, кроме случаев использования сертифицированных средств шифрования. Для остальных систем решение о применении методики принимается оператором или заказчиком.
Тестирование на проникновение проводится после завершения функционального тестирования систем защиты и анализа уязвимостей с использованием специализированных сканеров. Методика применяется как для вновь создаваемых, так и для эксплуатируемых информационных систем.
#ФСТЭК #кибербезопасность #ИБ #аттестация
Источник: https://eyes.etecs.ru/r/7c4b6d
ФСТЭК России утвердила новую Методику тестирования на проникновение для проверки систем защиты информации. Документ регламентирует порядок проведения испытаний информационных систем, автоматизированных систем управления и информационно-телекоммуникационных сетей в рамках работ по аттестации.
Методика обязательна к применению для государственных информационных систем 1 и 2 классов защищенности, имеющих подключение к интернету или взаимодействующих с другими системами, кроме случаев использования сертифицированных средств шифрования. Для остальных систем решение о применении методики принимается оператором или заказчиком.
Тестирование на проникновение проводится после завершения функционального тестирования систем защиты и анализа уязвимостей с использованием специализированных сканеров. Методика применяется как для вновь создаваемых, так и для эксплуатируемых информационных систем.
#ФСТЭК #кибербезопасность #ИБ #аттестация
Источник: https://eyes.etecs.ru/r/7c4b6d
👍9❤2🔥1😁1
В рамках Форума «Микроэлектроника» в «Сириусе» пройдет ключевое заседание по микроэлектронике
В Университете «Сириус» уже сегодня, 22 сентября, в 10:00 состоится пленарное заседание "Государственная политика в микроэлектронике: вызовы, решения, перспективы" с участием руководства ключевых федеральных органов власти. Председатель правительства Михаил Мишустин откроет мероприятие и посетит выставочную экспозицию форума.
Модератором дискуссии выступит управляющий директор телеканала РБК Илья Доронов. В обсуждении примут участие первый вице-премьер Денис Мантуров, помощник президента Андрей Фурсенко, президент РАН Геннадий Красников, министр промышленности и торговли Антон Алиханов, министр науки и высшего образования Валерий Фальков и глава «Роскосмоса» Дмитрий Баканов.
Участники рассмотрят стратегию развития электронной промышленности, меры государственной поддержки и вопросы технологического суверенитета России.
#Микроэлектроника #Наука #Инновации
Источник: https://eyes.etecs.ru/r/acfe96
В Университете «Сириус» уже сегодня, 22 сентября, в 10:00 состоится пленарное заседание "Государственная политика в микроэлектронике: вызовы, решения, перспективы" с участием руководства ключевых федеральных органов власти. Председатель правительства Михаил Мишустин откроет мероприятие и посетит выставочную экспозицию форума.
Модератором дискуссии выступит управляющий директор телеканала РБК Илья Доронов. В обсуждении примут участие первый вице-премьер Денис Мантуров, помощник президента Андрей Фурсенко, президент РАН Геннадий Красников, министр промышленности и торговли Антон Алиханов, министр науки и высшего образования Валерий Фальков и глава «Роскосмоса» Дмитрий Баканов.
Участники рассмотрят стратегию развития электронной промышленности, меры государственной поддержки и вопросы технологического суверенитета России.
#Микроэлектроника #Наука #Инновации
Источник: https://eyes.etecs.ru/r/acfe96
microelectronica.pro
Российский форум «Микроэлектроника» – основная российская коммуникационная площадка по широкому кругу вопросов стратегии научно…
Форум успешно работает с 2015 года, постоянно увеличивая количество участников и представительство научных учреждений, государственных структур и бизнеса
🔥3❤1👍1👏1
Крупные хакерские группировки заявляют о прекращении деятельности
Сенсационное заявление появилось на хакерском форуме Breachforums: 15 известных хакерских группировок объявляют о прекращении деятельности. Среди заявивших о роспуске — печально известные Scattered Spider и Lapsus$, стоящие за громкими атаками на крупные корпорации.
В подробном посте представители группировок утверждают, что достигли своих стратегических целей по демонстрации уязвимости корпоративных систем мирового уровня. "Наша миссия никогда не сводилась к обогащению - мы демонстрировали системные недостатки безопасности. Отныне молчание станет нашей новой силой", - гласит заявление.
Хакеры прямо указали, что теперь намерены "наслаждаться золотыми парашютами" - миллионами долларов, полученными в результате атак на такие компании как Jaguar и другие крупные корпорации.
Особый акцент в сообщении сделан на арестованных участниках. Авторы поста пообещали "применить все навыки для освобождения товарищей, чтобы унизить тех, кто унижал, и охотиться на тех, кто охотился".
При этом группировки предупредили о возможных будущих инцидентах, которые могут быть приписаны их имени, пояснив, что это будут результаты ранее осуществленных, но еще не раскрытых компрометаций.
Эксперты по кибербезопасности отмечают, что подобные заявления часто являются тактическим маневром для ухода от правосудия и последующего ребрендинга. История знает множество случаев, когда группы временно прекращали деятельность, чтобы впоследствии возобновить ее под новыми названиями и с измененными методами работы.
#кибербезопасность #хакеры
Источник: https://eyes.etecs.ru/r/bff7bb
Сенсационное заявление появилось на хакерском форуме Breachforums: 15 известных хакерских группировок объявляют о прекращении деятельности. Среди заявивших о роспуске — печально известные Scattered Spider и Lapsus$, стоящие за громкими атаками на крупные корпорации.
В подробном посте представители группировок утверждают, что достигли своих стратегических целей по демонстрации уязвимости корпоративных систем мирового уровня. "Наша миссия никогда не сводилась к обогащению - мы демонстрировали системные недостатки безопасности. Отныне молчание станет нашей новой силой", - гласит заявление.
Хакеры прямо указали, что теперь намерены "наслаждаться золотыми парашютами" - миллионами долларов, полученными в результате атак на такие компании как Jaguar и другие крупные корпорации.
Особый акцент в сообщении сделан на арестованных участниках. Авторы поста пообещали "применить все навыки для освобождения товарищей, чтобы унизить тех, кто унижал, и охотиться на тех, кто охотился".
При этом группировки предупредили о возможных будущих инцидентах, которые могут быть приписаны их имени, пояснив, что это будут результаты ранее осуществленных, но еще не раскрытых компрометаций.
Эксперты по кибербезопасности отмечают, что подобные заявления часто являются тактическим маневром для ухода от правосудия и последующего ребрендинга. История знает множество случаев, когда группы временно прекращали деятельность, чтобы впоследствии возобновить ее под новыми названиями и с измененными методами работы.
#кибербезопасность #хакеры
Источник: https://eyes.etecs.ru/r/bff7bb
Telegram
Echelon Eyes
Кибератака остановила заводы Jaguar Land Rover в Великобритании на три недели
Крупнейший британский автопроизводитель Jaguar Land Rover объявил, что его заводы в Великобритании не возобновят работу как минимум до 24 сентября. Таким образом, полная остановка…
Крупнейший британский автопроизводитель Jaguar Land Rover объявил, что его заводы в Великобритании не возобновят работу как минимум до 24 сентября. Таким образом, полная остановка…
🔥3🤔2👍1😁1
Китай запускает масштабную национальную стратегию «Искусственный интеллект+»
Госсовет КНР опубликовал программный документ под названием «Мнения о глубоком внедрении инициативы "Искусственный интеллект+"». Документ определяет масштабный план интеграции искусственного интеллекта во все сферы экономики и общества для формирования новой модели интеллектуальной экономики и общества.
Стратегия ставит амбициозные цели. К 2027 году планируется достичь широкой интеграции ИИ в шести ключевых областях, а уровень распространения новых интеллектуальных устройств и агентов должен превысить 70 процентов. К 2030 году ИИ должен стать ключевым драйвером качественного экономического роста, а распространение приложений превысит 90 процентов. К 2035 году Китай планирует полностью войти в новую стадию развития интеллектуальной экономики и общества.
Документ детализирует ключевые направления действий. Среди них «ИИ + наука и технологии» для ускорения научных открытий, «ИИ + промышленность» для модернизации производства и создания новых бизнес-моделей, а также «ИИ + потребление» для развития новых сценариев и форматов. Отдельное внимание уделяется применению ИИ для улучшения благосостояния народа: в здравоохранении, образовании, создании новых рабочих мест и повышении качества жизни.
Для реализации этих планов будут укреплены базовые возможности страны. Это включает развитие фундаментальных возможностей ИИ-моделей, инновации в области поставок данных, комплексное развитие интеллектуальных вычислительных мощностей и создание благоприятной среды для применения технологий. Также планируется развивать открытые исходные экосистемы, готовить кадры и укреплять нормативно-правовую базу с акцентом на безопасность и управление рисками.
Организация выполнения инициативы будет осуществляться под руководством Государственного комитета по развитию и реформам. Властям на всех уровнях поручено обеспечить практическую реализацию стратегии.
#ИИ #цифровизация #Китай
Источник: https://eyes.etecs.ru/r/512f30
Госсовет КНР опубликовал программный документ под названием «Мнения о глубоком внедрении инициативы "Искусственный интеллект+"». Документ определяет масштабный план интеграции искусственного интеллекта во все сферы экономики и общества для формирования новой модели интеллектуальной экономики и общества.
Стратегия ставит амбициозные цели. К 2027 году планируется достичь широкой интеграции ИИ в шести ключевых областях, а уровень распространения новых интеллектуальных устройств и агентов должен превысить 70 процентов. К 2030 году ИИ должен стать ключевым драйвером качественного экономического роста, а распространение приложений превысит 90 процентов. К 2035 году Китай планирует полностью войти в новую стадию развития интеллектуальной экономики и общества.
Документ детализирует ключевые направления действий. Среди них «ИИ + наука и технологии» для ускорения научных открытий, «ИИ + промышленность» для модернизации производства и создания новых бизнес-моделей, а также «ИИ + потребление» для развития новых сценариев и форматов. Отдельное внимание уделяется применению ИИ для улучшения благосостояния народа: в здравоохранении, образовании, создании новых рабочих мест и повышении качества жизни.
Для реализации этих планов будут укреплены базовые возможности страны. Это включает развитие фундаментальных возможностей ИИ-моделей, инновации в области поставок данных, комплексное развитие интеллектуальных вычислительных мощностей и создание благоприятной среды для применения технологий. Также планируется развивать открытые исходные экосистемы, готовить кадры и укреплять нормативно-правовую базу с акцентом на безопасность и управление рисками.
Организация выполнения инициативы будет осуществляться под руководством Государственного комитета по развитию и реформам. Властям на всех уровнях поручено обеспечить практическую реализацию стратегии.
#ИИ #цифровизация #Китай
Источник: https://eyes.etecs.ru/r/512f30
www.gov.cn
国务院关于深入实施“人工智能+”行动的意见_科技_中国政府网
为深入实施“人工智能+”行动,推动人工智能与经济社会各行业各领域广泛深度融合,重塑人类生产生活范式,促进生产力革命性跃迁和生产关系深层次变革,加快形成人机协同、跨界融合、共创分享的智能经济和智能社会新形态,现提出如下意见。
👍5🤬3🔥2😱1
Эксперты «Эшелона» — о кибербезопасности в новом выпуске Information Security
Вышел новый выпуск журнала Information Security с экспертными материалами специалистов компании «Эшелон», посвященными актуальным вопросам защиты корпоративной инфраструктуры.
В статье «Когда свой-чужой: как вычислить злоумышленника под легитимной учеткой» Александр Дорофеев, гендиректор АО «Эшелон Технологии», рассматривает методы противодействия угрозам компрометации учетных записей. Практическое руководство содержит перечень признаков для выявления злоумышленника, рекомендации по использованию технологий маскировки и анализ возможностей системы мониторинга KOMRAD Enterprise.
В материале «Что выбрать: FW или NGFW?» Игорь Хмелев, заместитель директора центра специальных разработок НПО «Эшелон», проводит детальный анализ решений для защиты сетевого периметра. Статья включает сравнительную характеристику традиционных межсетевых экранов и систем нового поколения, критерии выбора и особенности внедрения, а также представление продукта «Рубикон Nova».
Дополнительно в журнале размещены ответы на вопросы по использованию систем мониторинга от экспертов компании Александра Дорофеева и Николая Лишке.
#Эшелон #кибербезопасность
Источник: https://eyes.etecs.ru/r/adfcf1
Вышел новый выпуск журнала Information Security с экспертными материалами специалистов компании «Эшелон», посвященными актуальным вопросам защиты корпоративной инфраструктуры.
В статье «Когда свой-чужой: как вычислить злоумышленника под легитимной учеткой» Александр Дорофеев, гендиректор АО «Эшелон Технологии», рассматривает методы противодействия угрозам компрометации учетных записей. Практическое руководство содержит перечень признаков для выявления злоумышленника, рекомендации по использованию технологий маскировки и анализ возможностей системы мониторинга KOMRAD Enterprise.
В материале «Что выбрать: FW или NGFW?» Игорь Хмелев, заместитель директора центра специальных разработок НПО «Эшелон», проводит детальный анализ решений для защиты сетевого периметра. Статья включает сравнительную характеристику традиционных межсетевых экранов и систем нового поколения, критерии выбора и особенности внедрения, а также представление продукта «Рубикон Nova».
Дополнительно в журнале размещены ответы на вопросы по использованию систем мониторинга от экспертов компании Александра Дорофеева и Николая Лишке.
#Эшелон #кибербезопасность
Источник: https://eyes.etecs.ru/r/adfcf1
cs.groteck.ru
Журнал "Information Security/ Информационная безопасность" #4, 2025
🔥6❤5👍1
Forwarded from CyberCamp
На CyberCamp ты сможешь подтвердить свою квалификацию в ИБ! 🎓
Все зарегистрированные участники кэмпа смогут бесплатно пройти кандидатский экзамен «Сертифицированный специалист по кибербезопасности» Учебного центра «Эшелон». Сертификат центра поможет тебе подтвердить свои знания, навыки и приверженность делу ИБ🦾
Будь готов выделить пару часов 24 октября — экзамен стартует для всех в одно время. Перед экзаменом можно будет размяться, отвечая на тренировочные вопросы.
©️ Регистрация l 😺 Чат
Все зарегистрированные участники кэмпа смогут бесплатно пройти кандидатский экзамен «Сертифицированный специалист по кибербезопасности» Учебного центра «Эшелон». Сертификат центра поможет тебе подтвердить свои знания, навыки и приверженность делу ИБ
Будь готов выделить пару часов 24 октября — экзамен стартует для всех в одно время. Перед экзаменом можно будет размяться, отвечая на тренировочные вопросы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥7❤1👏1